[go: up one dir, main page]

FR3145050A1 - METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD - Google Patents

METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD Download PDF

Info

Publication number
FR3145050A1
FR3145050A1 FR2300305A FR2300305A FR3145050A1 FR 3145050 A1 FR3145050 A1 FR 3145050A1 FR 2300305 A FR2300305 A FR 2300305A FR 2300305 A FR2300305 A FR 2300305A FR 3145050 A1 FR3145050 A1 FR 3145050A1
Authority
FR
France
Prior art keywords
card
server
application
data
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2300305A
Other languages
French (fr)
Inventor
Frédéric GOUABAU
Frédéric PIQUET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics International NV Switzerland
STMicroelectronics International NV
Original Assignee
STMicroelectronics International NV Switzerland
STMicroelectronics International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics International NV Switzerland, STMicroelectronics International NV filed Critical STMicroelectronics International NV Switzerland
Priority to FR2300305A priority Critical patent/FR3145050A1/en
Priority to FR2312623A priority patent/FR3145049A1/en
Priority to US18/400,545 priority patent/US20240370547A1/en
Publication of FR3145050A1 publication Critical patent/FR3145050A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Selon un aspect, il est proposé d’un procédé d’enregistrement de données biométriques d’un détenteur sur une carte comportant un microcontrôleur configuré pour communiquer via un canal de communication sécurisé avec un serveur distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis - une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis - un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié par la carte. Figure pour l’abrégé : Figure 2 According to one aspect, a method is proposed for recording biometric data of a holder on a card comprising a microcontroller configured to communicate via a secure communication channel with a remote server comprising an account linked to the card holder, the method comprising: - authentication of the holder on an application of a device configured to communicate with said server and said card, then - authentication of the server by the card via the secure communication channel via the application of said device, then - a recording of biometric data of the holder by a fingerprint reader of the card controlled by the microcontroller of the card if the server is authenticated by the card. Figure for abstract: Figure 2

Description

PROCÉDÉ D’ENREGISTREMENT SUR UNE CARTE DE DONNÉES BIOMÉTRIQUES D’UN DÉTENTEUR DE CETTE CARTEMETHOD FOR RECORDING BIOMETRIC DATA OF A CARD HOLDER ON A CARD

Des modes de réalisation et de mise en œuvre concernent l’enregistrement de données biométriques d’un détenteur de carte sur sa carte, par exemple une carte de paiement.Embodiments and implementations relate to recording biometric data of a cardholder on his or her card, for example a payment card.

On connaît des cartes, notamment des cartes de paiement, qui peuvent requérir la saisie d’un code confidentiel (« code PIN », de l’anglais « Personal Identification Number ») pour être utilisées. Ce code confidentiel est seulement connu par le détenteur de la carte. La saisie du code confidentiel permet d’authentifier que l’utilisateur est bien le détenteur légal de la carte.We know of cards, particularly payment cards, which may require the entry of a confidential code (PIN code, from the English “Personal Identification Number”) in order to be used. This confidential code is known only to the cardholder. Entering the confidential code makes it possible to authenticate that the user is indeed the legal holder of the card.

On connaît également des cartes biométriques utilisant des données biométriques, telles que les empreintes digitales d’un utilisateur, pour vérifier si l’utilisateur de la carte correspond bien au détenteur de la carte.Biometric cards are also known that use biometric data, such as a user's fingerprints, to verify whether the card user matches the cardholder.

Ces données biométriques permettent de remplacer la saisie d’un code confidentiel (« code PIN ») pour vérifier si l’utilisateur de la carte correspond bien au détenteur autorisé de la carte.This biometric data can replace the entry of a confidential code (“PIN code”) to verify whether the card user corresponds to the authorized card holder.

En particulier, une carte biométrique comprend un lecteur d’empreintes digitales permettant d’acquérir des données biométriques relatives aux empreintes digitales de l’utilisateur. Les données biométriques acquises sont ensuite comparées à des données biométriques associées au détenteur de la carte qui sont stockées dans la carte.In particular, a biometric card comprises a fingerprint reader for acquiring biometric data relating to the user's fingerprints. The acquired biometric data is then compared to biometric data associated with the cardholder that is stored in the card.

Les données biométriques associées au détenteur de la carte sont seulement connues de la carte, et ne sont donc jamais transmises en dehors de la carte.The biometric data associated with the cardholder is only known to the card, and is therefore never transmitted outside the card.

Il est donc important de s’assurer que les données biométriques stockées dans la carte correspondent bien à celles du détenteur de la carte.It is therefore important to ensure that the biometric data stored in the card corresponds to that of the cardholder.

Ainsi, l’enregistrement dans la carte des données biométriques du détenteur requiert de vérifier l’identité du détenteur de la carte, avant de pouvoir utiliser ces données biométriques lors d’utilisations ultérieures de la carte.Thus, recording the cardholder's biometric data in the card requires verifying the identity of the cardholder, before these biometric data can be used during subsequent uses of the card.

En effet, il convient de s’assurer que les données biométriques stockées sur la carte sont bien associées à l’empreinte digitale du détenteur de la carte, lorsque ces données biométriques sont utilisées ultérieurement pour vérifier que l’utilisateur de la carte est bien le détenteur de la carte.This is because it is necessary to ensure that the biometric data stored on the card is properly associated with the cardholder's fingerprint, when this biometric data is subsequently used to verify that the card user is indeed the cardholder.

Plusieurs méthodes peuvent être mises en œuvre pour enregistrer dans la carte de manière sécurisée des données biométriques du détenteur de la carte.Several methods can be implemented to securely store biometric data of the cardholder in the card.

En particulier, une première solution consiste à procéder auprès d’un établissement émetteur de la carte à l’enregistrement des données biométriques sur la carte. L’identité du détenteur de la carte peut alors être vérifiée à l’aide d’une pièce d’identité. Les données biométriques du détenteur de la carte peuvent être acquises immédiatement après avoir procédé à la vérification de l’identité du détenteur.In particular, a first solution is to proceed with the registration of biometric data on the card by an institution issuing the card. The identity of the cardholder can then be verified using an identity document. The biometric data of the cardholder can be acquired immediately after the verification of the identity of the cardholder.

Cette solution présente l’inconvénient de demander au détenteur de la carte de se déplacer jusqu’à l’établissement émetteur de la carte.This solution has the disadvantage of requiring the card holder to travel to the establishment that issued the card.

Une autre solution consiste à procéder à l’enregistrement des données biométriques à distance (c’est-à-dire, sans requérir un déplacement du détenteur de la carte auprès d’un établissement émetteur de la carte).Another solution is to carry out the registration of biometric data remotely (i.e., without requiring the cardholder to travel to a card-issuing establishment).

Il est alors possible d’effectuer un enregistrement des données biométriques du détenteur de la carte dans un premier temps, puis une vérification de l’identité du détenteur de la carte seulement dans un second temps afin de valider les données biométriques enregistrées pour les rendre utilisables.It is then possible to carry out a recording of the card holder's biometric data first, then a verification of the card holder's identity only secondly in order to validate the recorded biometric data to make them usable.

La vérification de l’identité du détenteur peut être réalisées en contactant l’établissement émetteur de la carte du détenteur de la carte ou en saisissant un code confidentiel (« code PIN ») associé à la carte lors d’une utilisation ultérieure de la carte.Verification of the cardholder's identity may be accomplished by contacting the cardholder's card issuing institution or by entering a confidential code ("PIN code") associated with the card during subsequent use of the card.

La saisie du code confidentiel peut être combinée à une nouvelle acquisition des données biométriques de l’utilisateur de la carte afin de vérifier si ces données biométriques correspondent aux données biométriques du détenteur précédemment enregistrées dans la carte.The entry of the PIN code may be combined with a new acquisition of the card user's biometric data in order to verify whether these biometric data correspond to the holder's biometric data previously stored in the card.

Une telle solution présente l’inconvénient d’être réalisée en deux temps. Cette solution est donc peu commode pour le détenteur de la carte.Such a solution has the disadvantage of being carried out in two stages. This solution is therefore inconvenient for the card holder.

Une autre solution peut consister à transmettre un code confidentiel par courrier postal ou par courrier électronique au détenteur de la carte. Ce code confidentiel peut être utilisé pour initialiser une session d’enregistrement des données biométriques de la carte.Another solution may be to send a PIN by post or email to the cardholder. This PIN can be used to initiate a session for enrolling the card's biometric data.

Une telle solution présente l’inconvénient de requérir une utilisation et une gestion d’un code confidentiel supplémentaire pour le détenteur de carte et pour l’établissement émetteur de la carte.Such a solution has the disadvantage of requiring the use and management of an additional confidential code for the cardholder and for the card-issuing institution.

Il existe donc un besoin de proposer une solution permettant d’enregistrer dans une carte biométrique des données biométriques du détenteur de la carte de manière simple, rapide et sécurisée.There is therefore a need to provide a solution that allows the cardholder's biometric data to be recorded in a biometric card in a simple, rapid and secure manner.

Selon un aspect, il est proposé un procédé d’enregistrement de données biométriques d’un détenteur sur une carte, par exemple une carte de paiement, comportant un microcontrôleur configuré pour communiquer via un canal de communication sécurisé avec un serveur distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis
- une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié auprès de la carte.
According to one aspect, there is provided a method of recording biometric data of a cardholder on a card, for example a payment card, comprising a microcontroller configured to communicate via a secure communication channel with a remote server comprising an account linked to the cardholder, the method comprising:
- authentication of the holder on an application of a device configured to communicate with said server and said card, then
- authentication of the server by the card via the secure communication channel through the application of said device, then
- a recording of the holder's biometric data by a card fingerprint reader controlled by the card's microcontroller if the server is authenticated to the card.

Un tel procédé d’enregistrement permet d’enregistrer sur une carte des données biométriques d’un détenteur de cette carte de manière simple, rapide et sécurisée.Such a registration process makes it possible to record biometric data of a cardholder on a card in a simple, quick and secure manner.

En particulier, l’enregistrement peut être effectué à distance via l’application dudit appareil. Le détenteur de la carte n’a donc pas besoin de se déplacer à l’établissement associé au compte du détenteur pour effectuer son enregistrement de données biométriques sur la carte.In particular, registration can be carried out remotely via the application of said device. The cardholder therefore does not need to travel to the establishment associated with the cardholder's account to carry out their biometric data registration on the card.

En outre, le fait d’utiliser un canal de communication sécurisé par l’intermédiaire de l’application de l’appareil après une authentification de l’utilisateur sur l’application de l’appareil permet d’éviter l’utilisation d’un code confidentiel supplémentaire pour démarrer l’enregistrement des données biométriques sur la carte. En outre, l’application de l’appareil ne connaît pas la clé de chiffrement utilisée pour une telle communication sécurisée.Furthermore, using a secure communication channel through the device application after user authentication on the device application avoids the use of an additional PIN to start the registration of biometric data on the card. Furthermore, the device application does not know the encryption key used for such secure communication.

Dans un mode de mise en œuvre avantageux, l’authentification du détenteur sur l’application de l’appareil comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur.In an advantageous implementation mode, the authentication of the holder on the device application includes an acquisition of confidential data provided by the holder to the application, then a verification of the conformity of the confidential data by the server.

De préférence, l’authentification du serveur par la carte comprend :
- une transmission, par la carte, de données à chiffrer au serveur par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le serveur desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des première données chiffrées,
- une transmission desdites premières données chiffrées par le serveur à la carte par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le microcontrôleur de la carte desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur de la carte que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
Preferably, server authentication by card includes:
- a transmission, by the card, of data to be encrypted to the server via the device application,
- encryption by the server of said data to be encrypted using an encryption key so as to generate first encrypted data,
- a transmission of said first encrypted data by the server to the card via the device application,
- encryption by the microcontroller of the card of said data to be encrypted by the same encryption key so as to generate second encrypted data, then
- a verification by the card microcontroller that the first data encrypted by the server and the second data encrypted by the card microcontroller are identical.

Par exemple, l’authentification peut être réalisée selon un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ». Le protocole SCP03 permet en outre une authentification mutuelle entre la carte et le serveur.For example, authentication can be performed using a secure communication protocol such as “SCP” (an acronym for “Secure Channel Protocol”), in particular according to the “SCP03” version, defined by the “GlobalPlatform” organization. The SCP03 protocol also allows mutual authentication between the card and the server.

Les données à chiffrer sont une combinaison de données du serveur désignées par l’expression anglaise « Host challenge » et de données de la carte désignées par l’expression anglaise « Card Challenge ». Les premières données chiffrées peuvent être désignées par l’expression anglaise « Host cryptogram ».The data to be encrypted is a combination of server data referred to as the “Host challenge” and card data referred to as the “Card Challenge”. The first encrypted data may be referred to as the “Host cryptogram”.

De préférence, ledit appareil communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.Preferably, said apparatus communicates with the card via near field communication or via a card reader.

Selon un autre aspect, il est proposé une carte, par exemple une carte de paiement, comprenant :
- un lecteur d’empreintes digitales,
- un microcontrôleur configuré pour communiquer avec un serveur distant comportant un compte lié au détenteur de carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil externe via ledit canal de communication sécurisé.
According to another aspect, there is provided a card, for example a payment card, comprising:
- a fingerprint reader,
- a microcontroller configured to communicate with a remote server containing an account linked to the cardholder via a secure communication channel and to:
○ command the fingerprint reader to record biometric data of the card holder,
○ perform, before recording biometric data of the cardholder, an authentication procedure of the remote server via an application of an external device via said secure communication channel.

Selon un autre aspect, il est proposé un appareil comprenant une application configurée pour :
- communiquer avec une carte, telle que décrite précédemment, et un serveur comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur qu’ un utilisateur de la carte est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
According to another aspect, there is provided an apparatus comprising an application configured to:
- communicate with a card, as described above, and a server comprising an account linked to a cardholder,
- authenticate with the server that a card user is indeed the card holder,
- act as an intermediary during server authentication by card via a secure communication channel,
- start a recording of the holder's biometric data on the card by the card's fingerprint reader, if the server is authenticated by the card.

Selon un autre aspect, il est proposé un serveur comprenant un compte lié à un détenteur d’une carte telle que décrite précédemment, le serveur étant configuré pour :
- communiquer avec une application d’un appareil tel que décrit précédemment,
- authentifier avec l’application de l’appareil qu’un utilisateur de la carte est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte par l’intermédiaire de ladite application de l’appareil via un canal de communication sécurisé.
According to another aspect, there is provided a server comprising an account linked to a holder of a card as described above, the server being configured to:
- communicate with an application of a device as described above,
- authenticate with the device application that a card user is indeed the card holder,
- perform an authentication procedure of this server by the card through said application of the device via a secure communication channel.

Selon un autre aspect, il est proposé un système comprenant :
- une carte telle que décrite précédemment,
- un appareil tel que décrit précédemment, et
- un serveur tel que décrit précédemment.
According to another aspect, there is provided a system comprising:
- a card as described above,
- a device as described above, and
- a server as described above.

D’autres avantages et caractéristiques de l’invention apparaîtront à l’examen de la description détaillée de modes de réalisation, nullement limitatifs, et des dessins annexés sur lesquels :Other advantages and characteristics of the invention will appear on examining the detailed description of embodiments, which are in no way limiting, and the appended drawings in which:

illustrent des modes de réalisation et de mise en œuvre de l’invention. illustrate embodiments and implementations of the invention.

La illustre un schéma un mode de réalisation d’une carte, notamment une carte de paiement.There illustrates a diagram of an embodiment of a card, in particular a payment card.

La carte comprend un microcontrôleur (« secure element ») configuré pour communiquer en champ proche avec un appareil, notamment un téléphone multifonctions. En variante, la carte peut communiquer avec l’appareil à l’aide d’un lecteur de carte connecté à l’appareil par exemple.The card includes a microcontroller (“secure element”) configured to communicate in the near field with a device, in particular a multifunction telephone. Alternatively, the card can communicate with the device using a card reader connected to the device for example.

L’appareil comprend une application configurée pour communiquer avec ladite carte et un serveur, notamment un serveur bancaire, comprenant un compte lié au détenteur de la carte.The device comprises an application configured to communicate with said card and a server, in particular a banking server, comprising an account linked to the cardholder.

La illustre un schéma d’un procédé permettant d’initialiser un canal de communication sécurisé entre un serveur bancaire et une carte.There illustrates a diagram of a process for initializing a secure communication channel between a banking server and a card.

Le canal de communication sécurisé peut être un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ».The secure communication channel may be a secure communication protocol such as “SCP” (acronym for “Secure Channel Protocol”), in particular according to version “SCP03”, defined by the “GlobalPlatform” organization.

Les figures 3 et 4 illustrent un schéma d’un mode de mise en œuvre d’un procédé permettant d’enregistrer des données biométriques dans la carte décrite précédemment.Figures 3 and 4 illustrate a diagram of one embodiment of a method for recording biometric data in the card described above.

En particulier, comme illustré à la , le procédé comprend une authentification de l’utilisateur sur une application dudit appareil. L’authentification de l’utilisateur est réalisée à partir de données renseignées sur l’application de l’utilisateur qui sont ensuite vérifiées par le serveur.In particular, as illustrated in the , the method comprises authenticating the user on an application of said device. The authentication of the user is carried out from data entered on the user's application which are then verified by the server.

Le procédé comprend également une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil. Cette authentification du serveur par la carte peut être réalisée selon ledit protocole de communication sécurisé, par exemple « SCP03 », par l’intermédiaire de l’application de l’appareil.The method also comprises an authentication of the server by the card via the secure communication channel through the application of said device. This authentication of the server by the card can be carried out according to said secure communication protocol, for example “SCP03”, through the application of the device.

Une fois l’authentification du serveur par la carte réalisée, le procédé comprend un enregistrement des données biométriques sur la carte, tel qu’illustré à la .

  • Technical definitions
    • CDCVM: Consumer Device Cardholder Verification Method
    • BioManager : Biometric application installed on a Javacard integrated circuit card (banking card) and in charge of the enrollment procedure on the card.
    • Issuer: (or card issuer) the bank
    • Secure Channel Protocol (SCP): a protocol specified by Globalplatform and used to set up a secure link between a host device and a card to personalize issuer data into the card. SCP03 is an SCP based on AES cryptography.
      • An SCP03 setup consists in exchanging 2 commands between the host device and the card:
        • 1stcommand is the INITIALIZE_UPDATE command
          • With this command the host device indicates the key set to use and sends a host challenge
          • The card selects the key set and generate session keys from it. The card then answers key information data to the host device (used to derive the card key from a master key) and also provides a card cryptogram to be verified by the host device once it has generated its session keys.
        • 2ndcommand is the EXTERNAL_AUTHENTICATE command
          • The Host device after retrieving the card keys, generates the session keys, verifies the card cryptogram, generates a host cryptogram and a Message Authentication Code (MAC) and sends them back to the card
          • The card verifies the MAC and host cryptogram and if both are successfully verified, then the host device and the card are mutually authenticated.
    • Security Domain: a privileged application on a card (specified by Globalplatform), that holds cryptographic keys which can be used to support Secure Channel Protocol operations and/or to authorize card content management functions. On a card there is at least one Security Domain, the Issuer Security Domain (ISD) and there may be other Supplementary Security Domains (SSD).
    • Security Level: level of protection established on a secure channel.
    • KVN: Key Version Number, to identify a cryptographic key set of a Security Domain
  • Detailed description of the invention
  • An embodiment of the invention is a new solution to associate an enrollment at home with a cardholder authentication in a smooth user experience by making the most of an already existing security feature on the card (Globalplatform Secure Channel SCP03) and the bank application on an NFC smartphone (could be a tablet).
  • The use case may be the following
    • Material: NFC mobile device (smartphone or tablet) with a bank mobile application supporting biometric card enrollment and a biometric bank card
    • The bank mobile application may already be installed on the NFC smartphone (could be also a tablet) and the user already has credentials to log in into the application
    • (optional) Thanks to an NFC Tag application present on the card, when approaching the card to the NFC mobile device, the bank mobile application is launched on the NFC mobile device
    • The cardholder authenticates him/herself by entering his/her credentials into the bank mobile application: the user is authenticated with the bank (secure link between the bank servers and the mobile application)
    • The bank mobile application selects the biometric application (BioManager) on the card and initiates a secure channel session (SCP03) with this application.
    • Since the keys used to setup this secure channel are not known by the mobile application but rather only by the bank server and the card, the mobile application acts as a proxy between the bank server and the card: the mobile application initiates the secure channel by sending the GP INITIALIZE_UPDATE command (this command could be prepared remotely by the bank server or locally by the mobile application) to the card and retrieves card information to retrieve the card SCP keys.
      The secure channel shall be established with a security level to AUTHENTICATED to avoid MAC or encryption of the enrollment APDUs.
  • After receiving the response from the biometric card application, the bank mobile application forwards the response data to the bank server. Thanks to the received information data, the bank server retrieves the keys of the cards, generates the session keys, verifies the card cryptogram and prepares the EXTERNAL_AUTHENTICATE command (with a host cryptogram and MAC). It forwards this command to the bank mobile application (on the NFC mobile device) which then sends it to the card.
  • If the card successfully processes the EXTERNAL_AUTHENTICATE, the bank (bank server) and the card are mutually authenticated.
  • From that point on, all parties, issuer, cardholder, and card are mutually authenticated before starting the enrollment procedure.
  • Now the user is prompted to start the enrollment of his/her fingerprints.
  • At the end of the enrollment, the enrolled templates can be considered active since all parties are mutually authenticated. There is no need for supplementary authentication.
  • And for the user experience, the whole authentication procedure is hidden: the user just needs to log in into the bank mobile application (that he/she might already uses for some bank operations) and carry on with the enrollment. No other dedicated passcode is required. Smooth user experience.
  • An embodiment of the invention comprises advantageously using the SCP feature available on the card as a mutual authentication method to authenticate the cardholder during the biometric enrollment session and by consequence make the resulting biometric templates immediately activated without any need for a further authentication/activation.
  • Advantages of the invention
    • Enrollment + template activation done at once @home
    • Bank mobile application is a secure application to manage the enrollment in a secure way
    • Secure authentication between the card and the mobile application based on well-known standard Globalplatform secure channel protocol (SCP03 AES)
    • Smooth user experience: from user point of view, only need to log in into the bank mobile application (as she/he may already do for other online bank operations), and process with fingerprint enrollment at home, then ready to use the biometric feature of her/his new card without any other prior authentication request.
    • All the mutual authentication (bank + cardholder + card) is hidden from the cardholder.
Once the server authentication by the card is carried out, the method includes a recording of the biometric data on the card, as illustrated in .
  • Technical definitions
    • CDCVM: Consumer Device Cardholder Verification Method
    • BioManager: Biometric application installed on a Javacard integrated circuit card (banking card) and in charge of the enrollment procedure on the card.
    • Issuer: (or card issuer) the bank
    • Secure Channel Protocol (SCP): a protocol specified by Globalplatform and used to set up a secure link between a host device and a card to personalize issuer data into the card. SCP03 is an SCP based on AES cryptography.
      • An SCP03 setup consists of exchanging 2 commands between the host device and the card:
        • 1 st command is the INITIALIZE_UPDATE command
          • With this command the host device indicates the key set to use and sends a host challenge
          • The card selects the key set and generates session keys from it. The card then answers key information data to the host device (used to derive the card key from a master key) and also provides a card cryptogram to be verified by the host device once it has generated its session keys.
        • 2nd command is the EXTERNAL_AUTHENTICATE command
          • The Host device after retrieving the card keys, generates the session keys, verifies the card cryptogram, generates a host cryptogram and a Message Authentication Code (MAC) and sends them back to the card
          • The card verifies the MAC and host cryptogram and if both are successfully verified, then the host device and the card are mutually authenticated.
    • Security Domain: a privileged application on a card (specified by Globalplatform), that holds cryptographic keys which can be used to support Secure Channel Protocol operations and/or to authorize card content management functions. On a card there is at least one Security Domain, the Issuer Security Domain (ISD) and there may be other Supplementary Security Domains (SSD).
    • Security Level: level of protection established on a secure channel.
    • KVN: Key Version Number, to identify a cryptographic key set of a Security Domain
  • Detailed description of the invention
  • An embodiment of the invention is a new solution to associate an enrollment at home with a cardholder authentication in a smooth user experience by making the most of an already existing security feature on the card (Globalplatform Secure Channel SCP03) and the bank application on an NFC smartphone (could be a tablet).
  • The use case may be the following
    • Material: NFC mobile device (smartphone or tablet) with a bank mobile application supporting biometric card enrollment and a biometric bank card
    • The bank mobile application may already be installed on the NFC smartphone (could be also a tablet) and the user already has credentials to log in into the application
    • (optional) Thanks to an NFC Tag application present on the card, when approaching the card to the NFC mobile device, the bank mobile application is launched on the NFC mobile device
    • The cardholder authenticates him/herself by entering his/her credentials into the bank mobile application: the user is authenticated with the bank (secure link between the bank servers and the mobile application)
    • The bank mobile application selects the biometric application (BioManager) on the card and initiates a secure channel session (SCP03) with this application.
    • Since the keys used to setup this secure channel are not known by the mobile application but rather only by the bank server and the card, the mobile application acts as a proxy between the bank server and the card: the mobile application initiates the secure channel by sending the GP INITIALIZE_UPDATE command (this command could be prepared remotely by the bank server or locally by the mobile application) to the card and retrieves card information to retrieve the card SCP keys.
      The secure channel shall be established with a security level to AUTHENTICATED to avoid MAC or encryption of the enrollment APDUs.
  • After receiving the response from the biometric card application, the bank mobile application forwards the response data to the bank server. Thanks to the received information data, the bank server retrieves the keys of the cards, generates the session keys, verifies the card cryptogram and prepares the EXTERNAL_AUTHENTICATE command (with a host cryptogram and MAC). It forwards this command to the bank mobile application (on the NFC mobile device) which then sends it to the card.
  • If the card successfully processes the EXTERNAL_AUTHENTICATE, the bank (bank server) and the card are mutually authenticated.
  • From that point on, all parties, issuer, cardholder, and card are mutually authenticated before starting the enrollment procedure.
  • Now the user is prompted to start the enrollment of his/her fingerprints.
  • At the end of the enrollment, the enrolled templates can be considered active since all parties are mutually authenticated. There is no need for additional authentication.
  • And for the user experience, the whole authentication procedure is hidden: the user just needs to log in into the bank mobile application (that he/she might already uses for some bank operations) and carry on with the enrollment. No other dedicated passcode is required. Smooth user experience.
  • An embodiment of the invention comprises advantageously using the SCP feature available on the card as a mutual authentication method to authenticate the cardholder during the biometric enrollment session and by consequence make the resulting biometric templates immediately activated without any need for a further authentication/activation.
  • Advantages of the invention
    • Enrollment + template activation done at once @home
    • Bank mobile application is a secure application to manage the enrollment in a secure way
    • Secure authentication between the card and the mobile application based on well-known standard Globalplatform secure channel protocol (SCP03 AES)
    • Smooth user experience: from user point of view, only need to log in into the bank mobile application (as she/he may already do for other online bank operations), and process with fingerprint enrollment at home, then ready to use the biometric feature of her/his new card without any other prior authentication request.
    • All the mutual authentication (bank + cardholder + card) is hidden from the cardholder.

Claims (8)

Procédé d’enregistrement de données biométriques d’un détenteur sur une carte comportant un microcontrôleur configuré pour communiquer via un canal de communication sécurisé avec un serveur distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis
- une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié par la carte.
A method of recording biometric data of a cardholder on a card comprising a microcontroller configured to communicate via a secure communication channel with a remote server comprising an account linked to the cardholder, the method comprising:
- authentication of the holder on an application of a device configured to communicate with said server and said card, then
- authentication of the server by the card via the secure communication channel through the application of said device, then
- a recording of the holder's biometric data by a card fingerprint reader controlled by the card's microcontroller if the server is authenticated by the card.
Procédé selon la revendication 1 dans lequel l’authentification du détenteur sur l’application de l’appareil comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur.Method according to claim 1 in which the authentication of the holder on the application of the device comprises an acquisition of confidential data provided by the holder to the application, then a verification of the conformity of the confidential data by the server. Procédé selon l’une quelconque des revendications 1 ou 2 dans lequel l’authentification du serveur par la carte comprend :
- une transmission, par la carte, de données à chiffrer au serveur par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le serveur desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des première données chiffrées,
- une transmission desdites premières données chiffrées par le serveur à la carte par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le microcontrôleur de la carte desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur de la carte que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
Method according to any one of claims 1 or 2 in which the authentication of the server by the card comprises:
- a transmission, by the card, of data to be encrypted to the server via the device application,
- encryption by the server of said data to be encrypted using an encryption key so as to generate first encrypted data,
- a transmission of said first encrypted data by the server to the card via the device application,
- encryption by the microcontroller of the card of said data to be encrypted by the same encryption key so as to generate second encrypted data, then
- a verification by the card microcontroller that the first data encrypted by the server and the second data encrypted by the card microcontroller are identical.
Procédé selon l’une des revendications 1 à 3, dans lequel ledit appareil communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.A method according to one of claims 1 to 3, wherein said apparatus communicates with the card via near field communication or via a card reader. Carte comprenant :
- un lecteur d’empreintes digitales,
- un microcontrôleur configuré pour communiquer avec un serveur distant comportant un compte lié au détenteur de carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil externe via ledit canal de communication sécurisé.
Card including:
- a fingerprint reader,
- a microcontroller configured to communicate with a remote server containing an account linked to the cardholder via a secure communication channel and to:
○ command the fingerprint reader to record biometric data of the card holder,
○ perform, before recording biometric data of the cardholder, an authentication procedure of the remote server via an application of an external device via said secure communication channel.
Appareil comprenant une application configurée pour :
- communiquer avec une carte selon la revendication 5 et un serveur comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur qu’un utilisateur de la carte est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
Device including an application configured to:
- communicating with a card according to claim 5 and a server comprising an account linked to a card holder,
- authenticate with the server that a card user is indeed the card holder,
- act as an intermediary during server authentication by card via a secure communication channel,
- start a recording of the holder's biometric data on the card by the card's fingerprint reader, if the server is authenticated by the card.
Serveur comprenant un compte lié à un détenteur d’une carte selon la revendication 5, le serveur étant configuré pour :
- communiquer avec une application d’un appareil selon la revendication 6,
- authentifier avec l’application de l’appareil qu’un utilisateur de la carte est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte par l’intermédiaire de ladite application de l’appareil via un canal de communication sécurisé.
Server comprising an account linked to a cardholder according to claim 5, the server being configured to:
- communicating with an application of a device according to claim 6,
- authenticate with the device application that a card user is indeed the card holder,
- perform an authentication procedure of this server by the card through said application of the device via a secure communication channel.
Système comprenant :
- une carte selon la revendication 5,
- un appareil selon la revendication 6, et
- un serveur selon la revendication 7.


System comprising:
- a card according to claim 5,
- an apparatus according to claim 6, and
- a server according to claim 7.


FR2300305A 2023-01-12 2023-01-12 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD Pending FR3145050A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2300305A FR3145050A1 (en) 2023-01-12 2023-01-12 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
FR2312623A FR3145049A1 (en) 2023-01-12 2023-11-17 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
US18/400,545 US20240370547A1 (en) 2023-01-12 2023-12-29 Method for recording on a card biometric data of a holder of this card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2300305A FR3145050A1 (en) 2023-01-12 2023-01-12 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
FR2300305 2023-01-12

Publications (1)

Publication Number Publication Date
FR3145050A1 true FR3145050A1 (en) 2024-07-19

Family

ID=90123047

Family Applications (2)

Application Number Title Priority Date Filing Date
FR2300305A Pending FR3145050A1 (en) 2023-01-12 2023-01-12 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
FR2312623A Pending FR3145049A1 (en) 2023-01-12 2023-11-17 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR2312623A Pending FR3145049A1 (en) 2023-01-12 2023-11-17 METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD

Country Status (2)

Country Link
US (1) US20240370547A1 (en)
FR (2) FR3145050A1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11588813B2 (en) * 2016-12-08 2023-02-21 Mastercard International Incorporated Systems and methods for biometric authentication using existing databases
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
US10956881B2 (en) * 2018-07-09 2021-03-23 Mastercard International Incorporated Methods and systems for biometric card enrollment
US20210035109A1 (en) * 2019-07-31 2021-02-04 Mastercard International Incorporated Methods and systems for enrollment and use of biometric payment card
WO2023089140A1 (en) * 2021-11-19 2023-05-25 Idex Biometrics Asa Transactional biometric enrollment

Also Published As

Publication number Publication date
US20240370547A1 (en) 2024-11-07
FR3145049A1 (en) 2024-07-19

Similar Documents

Publication Publication Date Title
US8739266B2 (en) Universal authentication token
CN106575416B (en) System and method for authenticating a client to a device
CN110290134B (en) Identity authentication method, identity authentication device, storage medium and processor
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
KR20140134663A (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN114531277B (en) User identity authentication method based on blockchain technology
US10938808B2 (en) Account access
US20200045043A1 (en) Biometric One Touch System
CN111970117B (en) Certificate downloading method, device and equipment
KR20170070379A (en) cryptograpic communication method and system based on USIM card of mobile device
CN104320261A (en) Method for achieving identity authentication through financial smart card, financial smart card and terminal
FR3145050A1 (en) METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
EP3732852B1 (en) Method for authentication by means of a mobile terminal using a key and a certificate stored on an external medium
FR3070516B1 (en) METHOD FOR AUTHENTICATING A USER FROM AN AUTHENTICATION SERVER
EP4053720A1 (en) Secure online authentication method using mobile id document
FR2984648A1 (en) Method for providing response to request by individual electronic system for banking transaction, involves analyzing specific signature using cryptographic unit, where part of unit is selected based on result of analysis of signature
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR3157960A3 (en) Method of authenticating an individual for the implementation of a transaction on a merchant terminal.
WO2023001845A1 (en) Method for enrolling a user by an organisation on a blockchain
WO2012022856A1 (en) Method of authenticating a user of the internet network
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
WO2012052664A1 (en) Method and system for authentication
FR2957216A1 (en) Method for remote secured authentication of patient personal data by health professional, involves transmitting identifier and received password to server, and comparing received password with expected single usage password